
FWaaS funktioniert, indem ausgehender Netzwerkverkehr über einen Cloud-Firewall-Dienst geleitet wird, wo Sicherheitsrichtlinien angewendet und eine Überprüfung durchgeführt wird, bevor der Datenverkehr Websites, Apps oder Cloud-Dienste erreicht. Anstatt Firewall-Appliances an jedem Standort einzusetzen und zu verwalten, leiten Unternehmen den Datenverkehr an einen Cloud-basierten Durchsetzungspunkt in der Nähe des Benutzers oder der Zweigstelle weiter und verwalten die Richtlinien zentral.
- Der Datenverkehr wird an den Cloud-Firewall-Dienst
weitergeleitet . Benutzer und Zweigstellen senden Datenverkehr an die Firewall in der Cloud (oft über Clients oder Tunnel). - Richtlinien zuerst anwenden
Der Dienst wendet Firewall-Regelsätze an, wie z. B. zulässige IP-Adressen/Ports/Protokolle, Steuerungen der Anwendungsschicht, Benutzer-/Gruppenregeln und FQDN-Zielregeln. - Die Überprüfung läuft auf dem Netzwerkverkehr
Der Cloud-Firewall-Dienst überprüft den ausgehenden Netzwerkverkehr mithilfe von Funktionen wie 5-Tupel-Firewallregeln, Intrusion Prevention (IPS), DNS-Sicherheitsprüfungen und domänenbasierter DNS-URL-Filterung. - Es wird eine Entscheidung getroffen, ob ein Ereignis zugelassen, blockiert, gemeldet oder protokolliert wird.
Basierend auf den Ergebnissen der Richtlinien- und Firewall-Prüfung wird der ausgehende Netzwerkverkehr zugelassen oder blockiert. Außerdem können Benachrichtigungen an die Nutzer gesendet und Ereignisse zur Überprüfung und für Audits protokolliert werden. - Eine zentrale Konsole verwaltet die FWaaS-Richtlinien global.
Administratoren erstellen und aktualisieren Firewall-Richtlinien einmalig und setzen diese anschließend einheitlich für alle Benutzer, Standorte und Cloud-Umgebungen durch.
- Protokolle speisen Überwachungs- und Untersuchungsabläufe
Verkehrsprotokolle fließen typischerweise in Überwachungstools und, falls verwendet, in SIEM/SOAR-Plattformen, um die Anforderungen an Erkennung, Untersuchung und Compliance zu unterstützen.
FWaaS ist ein Richtliniendurchsetzungs-Netzwerkausgangskontrollpunkt in der Cloud, der sich zwischen Benutzern oder Zweigstellen und dem gewünschten Ziel der Internet- oder Cloud-Ressourcen befindet.















